首页
社区
课程
招聘
PayPal曝远程代码执行漏洞
发表于: 2015-5-3 00:43 928

PayPal曝远程代码执行漏洞

2015-5-3 00:43
928
新闻链接:http://www.freebuf.com/news/66082.html
新闻时间:2015-04-30
新闻正文:
  日前知名在线支付公司PayPal被曝存在严重的远程代码执行漏洞,攻击者可以利用该漏洞在PayPal的web应用服务器上执行恶意命令,最终获得服务器控制权限。
  这个远程代码执行漏洞由独立安全研究员Milan A Solanki发现,被Vulnerability Lab评为严重,通用漏洞评分系统(CVSS)分数达到了9.3,漏洞影响了PayPal的在线营销web应用服务器。该漏洞存在于服务器中的Java调试线协议(Java Debug Wire Protocol, JDWP),攻击者可以在未授权的情况下执行系统命令,从而获得目标服务器的控制权。
  JDWP是用于调试器和被调试的Java虚拟机之间通信的一种协议。它是Java平台调试体系结构(Java Platform Debugger Architecture, JPDA)的第一层。由于JDWP并不需要任何授权,这就会被黑客们利用,在Web服务器上远程执行恶意代码。
  安全研究人员提供了漏洞概念验证视频,他先使用Github上的jdwp-shellifier工具扫描网站,然后找到了开放8000端口的服务器。8000端口让他能够在未经授权的情况下连接PayPal服务,然后以Root权限在服务器端执行代码。
  目前PayPal已修复了该漏洞。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//